Защита ПК от несанкционированного доступа

Автор работы: Пользователь скрыл имя, 30 Апреля 2012 в 00:05, реферат

Краткое описание

Особенности защиты персональных компьютеров (ПК) обусловлены спецификой их использования. Как правило, ПК пользуется ограниченным числом пользователей. ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии.

Содержание работы

Общие положения 3
Специальное программное обеспечение по защите информации ПК 4
Средства, использующие парольную идентификацию 4
Использование криптографии 6
Выводы 8
Литература: 10

Содержимое работы - 1 файл

Реферат.doc

— 59.50 Кб (Скачать файл)
 

СПбГУЭиФ

Кафедра Информатики

РЕФЕРАТ

Тема: «Защита ПК от несанкционированного доступа»

Выполнила: Мелихова Мария (группа238)

Проверила: Каминская Татьяна  Ефимовна

Санкт-Петербург

2008

 

Оглавление: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Общие положения

    Особенности защиты   персональных  компьютеров  (ПК)  обусловлены спецификой их использования.  Как правило,  ПК пользуется ограниченным числом пользователей.  ПК могут  работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК)  и могут быть подключены  к удаленному  ПК  или локальной сети с помощью модема по телефонной линии.

    Стандартность архитектурных принципов построения,  оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного   обеспечения   и   ряд   других   признаков   определяют сравнительно легкий доступ профессионала к информации,  находящейся  в ПК.  Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость  в  ограничении  доступа  к  информации различных потребителей.

    Несанкционированным доступом (НСД) к информации ПК называется незапланированное  ознакомление,  обработка,  копирование,  применение различных вирусов,  в том числе разрушающих  программные  продукты,  а также модификация или уничтожение информации.

    В защите информации  ПК  от  НСД  можно выделить три основных направления:

  • первое ориентируется на недопущение нарушителя к вычислительной среде  и основывается на специальных технических средствах опознавания пользователя;
  • второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации;
  • третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.

Специальное программное обеспечение  по защите информации ПК

    Для защиты  персональных   компьютеров   используются   различные программные  методы,  которые  значительно  расширяют  возможности по обеспечению безопасности  хранящейся  информации.  Среди стандартных защитных  средств персонального компьютера наибольшее распространение получили:

  • средства защиты вычислительных ресурсов, использующие парольную идентификацию    и    ограничивающие    доступ    несанкционированного пользователя;
  • применение  различных  методов  шифрования,  не  зависящих   от контекста информации;
  • средства  защиты  от   копирования   коммерческих   программных продуктов;
  • защита от компьютерных вирусов и создание архивов.

Средства, использующие парольную  идентификацию

    В простейшем  случае можно воспользоваться   аппаратными средствами  установления  пароля  на  запуск операционной системы ПК с помощью установок  в CMOS Setup.  При запуске  ПК  на  экране  монитора появляется сообщение вида: Press "DEL" if you want to run Setup или Press  "Ctrl""Alt""Esc" if you want to run Setup.

    Нажмите клавишу  "DEL" и  на   экране появится меню  CMOS  Setup.  Выберите  опцию Password Checking Option, введите пароль,  сохраните  новые  установки  Setup и перезапустите  ПК.  Теперь  перед каждым запуском компьютера на экране монитора будет появляться сообщение с требованием ввести пароль.

    К сожалению,  использование  подобной  парольной идентификации не является надежным.   Достаточно    ввести    универсальный     пароль или отключить аккумуляторную  батарею,  расположенную на материнской плате, и компьютер "забудет" все установки CMOS Setup.

    Защита  встроенного   накопителя   на   жестком   магнитном  диске составляет одну из главных задач защиты ПК от постороннего  вторжения. Существует  несколько  типов  программных  средств,  способных  решить задачи защиты: защита от любого доступа к жесткому диску; защита диска от  записи/чтения;  контроль за обращением к диску;  средства удаления остатков секретной информации.

    Защита  встроенного  жесткого  диска  обычно  осуществляется путем применения специальных паролей  для  идентификации  пользователя  (так называемая парольная  идентификация). В данном случае доступ к жесткому диску можно получить  при  правильном  введении  пароля  при  загрузке операционной   системы.   В   противном  случае  загрузка  системы  не произойдет,  а при попытке загрузки  с  гибкого  диска,  жесткий  диск становится "невидимым" для пользователя.  Эффект защиты жесткого диска в системе достигается видоизменением загрузочного  сектора  диска,  из которого  удаляется информация о структуре диска.  Такая защита весьма эффективна,  и  она  надежно  защищает  жесткий   диск   от   рядового пользователя.

 

Использование криптографии

    Возможность использования  персональных  компьютеров  в локальных сетях (при сопряжении их с другими ПК) или  применение  "модемов"  для обмена  информацией  по  телефонным проводам предъявляет более жесткие требования  к  программному  обеспечению  по  защите  информации   ПК. Потребители ПК  в  различных  организациях  для обмена информацией все шире используют электронную почту,  которая без дополнительных средств защиты может стать достоянием посторонних лиц.  Самой надежной защитой от  несанкционированного   доступа   к   передаваемой   информации   и программным   продуктам   ПК является  применение  различных  методов шифрования (криптографических методов защиты информации).

    Криптографические методы  защиты  информации  -  это  специальные методы шифрования,  кодирования или иного преобразования информации, в результате  которого  ее   содержание   становится   недоступным   без предъявления    ключа   криптограммы   и   обратного   преобразования. Криптографический  метод  защиты,  безусловно,  самый  надежный  метод защиты,  так  как  охраняется  непосредственно  сама информация,  а не доступ к ней (например,  зашифрованный файл  нельзя  прочесть  даже  в случае  кражи  носителя).  Данный  метод  защиты  реализуется  в  виде программ или пакетов  программ,  расширяющих  возможности  стандартной операционной  системы.  Защита  на  уровне операционной системы,  чаще всего,  должна  дополняться  средствами  защиты   на   уровне   систем управления  базами  данных,  которые  позволяют  реализовывать сложные процедуры управления доступом.

    В настоящее   время   не  существует  общепринятой  классификации криптографических   методов   защиты   информации.

    Однако можно  условно выделить четыре основные группы:

  • подстановка - символы шифруемого  текста  заменяются  символами того  же  или  другого  алфавита в соответствии с заранее определенным правилом;
  • перестановка  -  символы  шифруемого  текста  переставляются по некоторому правилу в пределах заданного блока передаваемого текста;
  • аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу;
  • комбинированное преобразование - исходный текст шифруется двумя или большим числом способов шифрования.

 

Выводы

    1. При    планировании    мероприятий    по   защите   информации целесообразно применять комплексный подход:
    • вся   важная  информация должна храниться  на  зашифрованном  диске
    • (разделе жесткого  диска;
    • установите программу защиты и настройте ее таким образом, чтобы при каждом выходе из Windows она обнуляла:  свободное  место  на всех дисках,  содержимое виртуальной  памяти;
    • вся  ваша корреспонденция (E-Mail) должна шифроваться;
    • периодически (раз в месяц или раз в квартал) производите полную смену всех паролей;
    • при   передаче  секретной  информации  через  съемные  носители информации целесообразно  маскировать   ее;
    1. При выборе пароля руководствуйтесь следующими рекомендациями:
    • не   используйте   очевидные   фразы,  которые  легко  угадать, например, имена своих детей;
    • используйте  в  пароле  пробелы  и комбинации цифр,  символов и букв. Если ваш пароль будет состоять из одного слова, его очень просто отгадать,  заставив  компьютер  перебрать все слова в словаре.  Именно поэтому фраза в  качестве  пароля  гораздо лучше,  чем слово.  Более изощренный  злоумышленник может заставить свой  компьютер перебрать словарь известных цитат;
    • используйте творческий подход.  Придумайте фразу, которую легко запомнить,  но трудно угадать:  такая фраза может быть  составлена  из бессмысленных выражений или очень редких литературных цитат;
    • используйте максимально длинные пароли -  чем  длиннее  пароль, тем труднее его угадать.
    1. Для большей надежности  иногда  имеет  смысл  использовать  не одну, а  несколько  системам  шифрования  (например  шифровать E-Mail сначала с помощью NDEC а затем с помощью PGP).
    2. Всегда   осуществляйте   физический   контроль  за  носителями информации. 
    3. Используйте лучшие  средства  криптографии для защиты информации на своем ПК. 
 
 

      

 

Литература:

    • Бойко В.В. Методы защиты ПК от несанкционированного доступа. М.:"Финансы и статистика",2003.
    • Князева Г.В. Защити свой компьютер сам. – Москва, 2004.
    • Энциклопедия защиты персонального компьютера. – Москва, 2005.

Информация о работе Защита ПК от несанкционированного доступа